Análisis del incidente de hackeo de Cork Protocol: pérdidas superiores a 10 millones de dólares
El 28 de mayo, un incidente de seguridad dirigido al Cork Protocol generó una amplia atención en la industria. Tras el incidente, Cork Protocol tomó medidas rápidamente, suspendiendo todas las transacciones en el mercado para prevenir una mayor expansión del riesgo. El equipo de seguridad inició inmediatamente una investigación, a continuación se presenta un análisis detallado de este ataque.
Contexto del evento
Cork Protocol es una herramienta que proporciona funciones de intercambio de Depeg para el ecosistema DeFi, diseñada para cubrir el riesgo de desvinculación de activos vinculados como stablecoins, tokens de staking líquidos y RWA. Su mecanismo central permite a los usuarios transferir el riesgo de fluctuación de precios a los participantes del mercado a través del comercio de derivados de riesgo, lo que reduce el riesgo y mejora la eficiencia del capital.
Motivo del ataque
Las causas fundamentales de este ataque son dos:
Cork permite a los usuarios crear activos de rescate utilizando cualquier activo a través del contrato CorkConfig (RA), lo que permite a los atacantes usar DS como RA.
Cualquier usuario puede llamar a la función beforeSwap del contrato CorkHook sin autorización, y se permite pasar datos de hook personalizados para realizar la operación CorkCall. Esto permite a los atacantes manipular el DS en mercados legítimos, depositarlo en otro mercado como RA y obtener los tokens DS y CT correspondientes.
Proceso de ataque
El atacante primero compra el token weETH8CT-2 en el mercado legítimo usando wstETH.
El atacante creó un nuevo mercado, utilizando un proveedor de tipo de cambio personalizado, con el token weETH8DS-2 como RA y wstETH como PA.
El atacante agrega liquidez al nuevo mercado para que el protocolo pueda inicializar el grupo de liquidez correspondiente en Uniswap v4.
Al utilizar la función unlockCallback al desbloquear el Uniswap V4 Pool Manager, el atacante llama a la función beforeSwap de CorkHook y pasa datos personalizados de mercado y hook.
La función CorkCall confía en los datos proporcionados por el CorkHook legítimo de nivel superior y se ejecuta directamente, lo que permite a los atacantes transferir el token weETH8DS-2 del mercado legítimo al nuevo mercado como RA, y obtener los tokens CT y DS correspondientes al nuevo mercado.
El atacante utiliza el CT y los tokens DS obtenidos para canjear los tokens RA en el nuevo mercado (es decir, el token weETH8DS-2).
Por último, el atacante emparejará el token weETH8DS-2 con el token weETH8CT-2 comprado anteriormente, y canjeará el token wstETH en el mercado original.
Consecuencias del ataque
Según el análisis de la herramienta de lucha contra el lavado de dinero y seguimiento en la cadena MistTrack, la dirección del atacante obtuvo 3,761.878 wstETH, con un valor de más de 12 millones de dólares. Posteriormente, el atacante intercambió wstETH por 4,527 ETH a través de 8 transacciones.
Hasta el momento del análisis, hay 4,530.5955 ETH en la dirección del atacante. El equipo de seguridad seguirá monitoreando el movimiento de los fondos.
Sugerencias de seguridad
Para evitar que eventos similares ocurran de nuevo, los desarrolladores deben tener en cuenta los siguientes puntos al diseñar el protocolo:
Verifique cuidadosamente si cada operación del protocolo está dentro de lo esperado.
Restringir estrictamente los tipos de activos en el mercado.
Fortalecer la validación de los datos proporcionados por los usuarios para asegurar que cumplan con lo esperado.
Realizar auditorías de seguridad periódicas para detectar y reparar vulnerabilidades potenciales a tiempo.
Este evento resalta una vez más la importancia del diseño de seguridad en los protocolos DeFi. Con el continuo desarrollo del ecosistema DeFi, tanto los desarrolladores como los usuarios necesitan aumentar la conciencia de seguridad y trabajar juntos para mantener un ambiente ecológico saludable y estable.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
15 me gusta
Recompensa
15
2
Compartir
Comentar
0/400
MissedAirdropAgain
· hace14h
Otra ola de pérdidas.
Ver originalesResponder0
PumpStrategist
· hace14h
La distribución de fichas ya ha mostrado movimientos inusuales, solo se está autodestruyendo.
Análisis profundo sobre el ataque hacker al protocolo Cork, que causó pérdidas superiores a 12 millones de dólares.
Análisis del incidente de hackeo de Cork Protocol: pérdidas superiores a 10 millones de dólares
El 28 de mayo, un incidente de seguridad dirigido al Cork Protocol generó una amplia atención en la industria. Tras el incidente, Cork Protocol tomó medidas rápidamente, suspendiendo todas las transacciones en el mercado para prevenir una mayor expansión del riesgo. El equipo de seguridad inició inmediatamente una investigación, a continuación se presenta un análisis detallado de este ataque.
Contexto del evento
Cork Protocol es una herramienta que proporciona funciones de intercambio de Depeg para el ecosistema DeFi, diseñada para cubrir el riesgo de desvinculación de activos vinculados como stablecoins, tokens de staking líquidos y RWA. Su mecanismo central permite a los usuarios transferir el riesgo de fluctuación de precios a los participantes del mercado a través del comercio de derivados de riesgo, lo que reduce el riesgo y mejora la eficiencia del capital.
Motivo del ataque
Las causas fundamentales de este ataque son dos:
Cork permite a los usuarios crear activos de rescate utilizando cualquier activo a través del contrato CorkConfig (RA), lo que permite a los atacantes usar DS como RA.
Cualquier usuario puede llamar a la función beforeSwap del contrato CorkHook sin autorización, y se permite pasar datos de hook personalizados para realizar la operación CorkCall. Esto permite a los atacantes manipular el DS en mercados legítimos, depositarlo en otro mercado como RA y obtener los tokens DS y CT correspondientes.
Proceso de ataque
El atacante primero compra el token weETH8CT-2 en el mercado legítimo usando wstETH.
El atacante creó un nuevo mercado, utilizando un proveedor de tipo de cambio personalizado, con el token weETH8DS-2 como RA y wstETH como PA.
El atacante agrega liquidez al nuevo mercado para que el protocolo pueda inicializar el grupo de liquidez correspondiente en Uniswap v4.
Al utilizar la función unlockCallback al desbloquear el Uniswap V4 Pool Manager, el atacante llama a la función beforeSwap de CorkHook y pasa datos personalizados de mercado y hook.
La función CorkCall confía en los datos proporcionados por el CorkHook legítimo de nivel superior y se ejecuta directamente, lo que permite a los atacantes transferir el token weETH8DS-2 del mercado legítimo al nuevo mercado como RA, y obtener los tokens CT y DS correspondientes al nuevo mercado.
El atacante utiliza el CT y los tokens DS obtenidos para canjear los tokens RA en el nuevo mercado (es decir, el token weETH8DS-2).
Por último, el atacante emparejará el token weETH8DS-2 con el token weETH8CT-2 comprado anteriormente, y canjeará el token wstETH en el mercado original.
Consecuencias del ataque
Según el análisis de la herramienta de lucha contra el lavado de dinero y seguimiento en la cadena MistTrack, la dirección del atacante obtuvo 3,761.878 wstETH, con un valor de más de 12 millones de dólares. Posteriormente, el atacante intercambió wstETH por 4,527 ETH a través de 8 transacciones.
Hasta el momento del análisis, hay 4,530.5955 ETH en la dirección del atacante. El equipo de seguridad seguirá monitoreando el movimiento de los fondos.
Sugerencias de seguridad
Para evitar que eventos similares ocurran de nuevo, los desarrolladores deben tener en cuenta los siguientes puntos al diseñar el protocolo:
Este evento resalta una vez más la importancia del diseño de seguridad en los protocolos DeFi. Con el continuo desarrollo del ecosistema DeFi, tanto los desarrolladores como los usuarios necesitan aumentar la conciencia de seguridad y trabajar juntos para mantener un ambiente ecológico saludable y estable.